- 1 Section
- 11 Lessons
- unbegrenzt
- IT-Sicherheit Grundlagen & Bedrohungen11
- 1.1CIA-Triad: Vertraulichkeit, Integrität, Verfügbarkeit
- 1.2Angriffsvektoren: Malware, Phishing, Social Engineering
- 1.3Malware-Typen im Detail
- 1.4DDoS-Angriffe
- 1.5Man-in-the-Middle und Replay-Angriffe
- 1.6Schwachstellenmanagement: CVE und CVSS
- 1.7BSI-Grundschutz
- 1.8IT-Sicherheitskonzept: Schutzbedarfsanalyse
- 1.9Wirksamkeit von Sicherheitsmaßnahmen prüfen
- 1.10Security Awareness
- 1.11IHK-Aufgaben IT-Sicherheit
BSI-Grundschutz
Wie baut ein Unternehmen systematisch IT-Sicherheit auf – ohne jedes Mal bei null anzufangen? Das BSI IT-Grundschutz-Kompendium des Bundesamts für Sicherheit in der Informationstechnik (BSI) ist der deutsche Standardrahmen dafür. Es stellt bewährte Sicherheitsmaßnahmen für typische IT-Komponenten bereit und bietet einen strukturierten Prozess zur Erstellung eines IT-Sicherheitskonzepts. Viele Behörden und Unternehmen setzen BSI-Grundschutz als Grundlage – es ist das deutsche Pendant zu ISO 27001.
1) Was ist der BSI IT-Grundschutz?
Das BSI IT-Grundschutz-Kompendium (früher: IT-Grundschutz-Kataloge) ist eine vom BSI herausgegebene Sammlung von IT-Sicherheitsempfehlungen – strukturiert in sogenannte Bausteine. Jeder Baustein deckt eine bestimmte Komponente oder ein Thema ab (z.B. Webserver, Windows-Client, Notfallmanagement) und enthält: eine Beschreibung der typischen Gefährdungen und konkrete Anforderungen an die Absicherung.
BSI-Grundschutz ist keine Pflicht für Privatunternehmen – aber für Bundesbehörden und viele öffentliche Einrichtungen verpflichtend. Als Grundlage für ISO-27001-Zertifizierungen wird es jedoch auch in der Privatwirtschaft breit eingesetzt.
2) Der BSI-Grundschutz-Prozess
Zusammenfassung
Der BSI IT-Grundschutz ist der deutsche Standard für systematische IT-Sicherheit. Das Kompendium enthält Bausteine für alle IT-Bereiche (ISMS, ORP, CON, OPS, DER, APP, SYS, NET, INF). Anforderungen sind dreistufig: Basis, Standard, erhöhter Schutzbedarf. Der Prozess: Strukturanalyse → Schutzbedarfsfeststellung → Modellierung → IT-Grundschutz-Check → Umsetzung. BSI-Grundschutz ist Pflicht für Bundesbehörden und Grundlage für ISO-27001-Zertifizierungen. Konkrete Schutzbedarfsfeststellung in IT-Sicherheitskonzept: Schutzbedarfsanalyse.
